平台
php
组件
typo3/cms-webhooks
修复版本
12.0.1
13.0.1
12.4.31
CVE-2025-47936 是一个服务器端请求伪造 (SSRF) 漏洞,影响到 typo3/cms-webhooks 组件。该漏洞允许攻击者通过 Webhooks 访问内部资源,例如本地主机或其他网络服务。此漏洞影响 TYPO3 CMS 的 v12.4.9 及更早版本。建议用户升级至 12.4.31 版本以解决此问题。
SSRF 漏洞允许攻击者利用 Webhooks 绕过网络安全措施,访问原本无法访问的内部系统。攻击者可以利用此漏洞扫描内部网络,获取敏感信息,甚至执行恶意代码。由于需要管理员级别的后端用户帐户才能利用此漏洞,因此攻击者需要先获得对 TYPO3 CMS 的访问权限。如果内部服务未正确配置,攻击者可能能够利用此漏洞访问数据库、API 或其他敏感资源,造成严重的安全风险。
该漏洞已公开披露,并已发布到 NVD 数据库。目前尚无公开的利用程序 (PoC),但 SSRF 漏洞通常容易被利用。由于需要管理员权限,因此攻击者需要先获得对 TYPO3 CMS 的访问权限。CISA 尚未将此漏洞添加到 KEV 目录。
Organizations using TYPO3 CMS with the cms-webhooks component installed and configured, particularly those with administrator-level user accounts and exposed internal services, are at risk. Shared hosting environments where multiple TYPO3 instances share the same server resources are also at increased risk.
• php: Examine TYPO3 webhook configurations for suspicious URLs or internal resource references. Use grep to search for patterns indicative of SSRF attempts in TYPO3 logs.
• generic web: Monitor access logs for unusual outbound requests originating from the TYPO3 server, particularly those targeting internal IP addresses or services.
• linux / server: Use journalctl -u typo3 to check for error messages or unusual activity related to webhook processing. Implement auditd rules to monitor file access and modification within the TYPO3 installation directory.
disclosure
漏洞利用状态
EPSS
0.17% (39% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是升级到受影响组件的修复版本。TYPO3 官方建议升级至 TYPO3 版本 12.4.31 LTS 或 13.4.12 LTS。在无法立即升级的情况下,可以考虑实施一些临时缓解措施,例如限制 Webhooks 可以访问的外部 URL,并加强内部服务的安全配置。此外,可以配置 Web 应用防火墙 (WAF) 或代理服务器来检测和阻止恶意的 SSRF 请求。
将 TYPO3 更新到版本 12.4.31 LTS 或 13.4.12 LTS 或更高版本。此更新修复了 webhooks 中的服务器端请求伪造 (SSRF) 漏洞。建议尽早执行更新以降低风险。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-47936 是一个服务器端请求伪造 (SSRF) 漏洞,影响到 TYPO3 CMS 的 cms-webhooks 组件,允许攻击者访问内部资源。
如果您正在使用 TYPO3 CMS 的 v12.4.9 或更早版本,并且启用了 Webhooks 功能,则可能受到此漏洞的影响。
升级到 TYPO3 版本 12.4.31 LTS 或 13.4.12 LTS 以修复此漏洞。
虽然目前尚无公开的利用程序,但 SSRF 漏洞通常容易被利用,因此需要尽快修复。
请访问 TYPO3 官方安全公告页面以获取更多信息:https://typo3.org/security/